كيف يغير الذكاء الاصطناعي الأمن السيبراني

قبل أسبوعين، أعلنت Anthropic أن نموذجها الجديد، Claude Mythos Preview، يمكنه اكتشاف نقاط ضعف البرامج واستغلالها بشكل مستقل، وتحويلها إلى عمليات استغلال دون توجيه من الخبراء. كانت هذه نقاط ضعف في البرامج الرئيسية مثل أنظمة التشغيل والبنية التحتية للإنترنت والتي فشل الآلاف من مطوري البرامج الذين يعملون على تلك الأنظمة في العثور عليها. سيكون لهذه الإمكانية آثار أمنية كبيرة، مما يعرض الأجهزة والخدمات التي نستخدمها يوميًا للخطر. ونتيجة لذلك، لا تقوم شركة Anthropic بطرح النموذج لعامة الناس، بل لعدد محدود من الشركات.
هزت الأخبار مجتمع أمن الإنترنت. ولم يتضمن إعلان الأنثروبيك سوى القليل من التفاصيل، مما أثار غضب العديد من المراقبين. يتوقع البعض أن Anthropic لا تمتلك وحدات معالجة الرسوميات لتشغيل اللعبة، وأن الأمن السيبراني كان الذريعة للحد من إصدارها. يجادل آخرون بأن شركة Anthropic متمسكة بمهمتها الخاصة بسلامة الذكاء الاصطناعي. هناك الضجيج والضجيج المضاد والواقع والتسويق. هناك الكثير مما يجب حله، حتى لو كنت خبيرًا.
نحن نرى ميثوس كخطوة حقيقية ولكنها تدريجية، واحدة في سلسلة طويلة من الخطوات الإضافية. ولكن حتى الخطوات الإضافية يمكن أن تكون مهمة عندما ننظر إلى الصورة الكبيرة.
كيف يغير الذكاء الاصطناعي الأمن السيبراني
لقد كتبنا عن متلازمة خط الأساس المتغير، وهي ظاهرة تقود الناس – الجمهور والخبراء على حد سواء – إلى استبعاد التغييرات الهائلة طويلة المدى التي تكون مخفية في خطوات تدريجية. لقد حدث ذلك مع الخصوصية عبر الإنترنت، ويحدث أيضًا مع الذكاء الاصطناعي. حتى لو كان من الممكن العثور على الثغرات الأمنية التي عثرت عليها Mythos باستخدام نماذج الذكاء الاصطناعي من الشهر الماضي أو العام الماضي، لم يكن من الممكن العثور عليها بواسطة نماذج الذكاء الاصطناعي منذ خمس سنوات.
يذكرنا إعلان Mythos بأن الذكاء الاصطناعي قد قطع شوطًا طويلًا في غضون سنوات قليلة: لقد تغير خط الأساس بالفعل. إن العثور على الثغرات الأمنية في الكود المصدري هو نوع المهمة التي تتفوق فيها نماذج اللغات الكبيرة اليوم. وبغض النظر عما إذا كان هذا قد حدث العام الماضي أو سيحدث العام المقبل، فقد كان من الواضح منذ فترة أن هذا النوع من القدرة سيأتي قريبًا. والسؤال هو كيف نتكيف معها.
لا نعتقد أن الذكاء الاصطناعي الذي يمكنه الاختراق بشكل مستقل سيخلق عدم تناسق دائم بين الهجوم والدفاع؛ من المحتمل أن تكون أكثر دقة من ذلك. يمكن العثور على بعض الثغرات الأمنية والتحقق منها وتصحيحها تلقائيًا. سيكون من الصعب العثور على بعض الثغرات الأمنية، ولكن من السهل التحقق منها وتصحيحها، فكر في تطبيقات الويب العامة المستضافة على السحابة والمبنية على مجموعات برامج قياسية، حيث يمكن نشر التحديثات بسرعة. ومع ذلك، سيكون من السهل العثور على أجهزة أخرى (حتى بدون الذكاء الاصطناعي القوي) ومن السهل نسبياً التحقق منها، ولكن من الصعب أو المستحيل تصحيحها، مثل أجهزة إنترنت الأشياء والمعدات الصناعية التي نادراً ما يتم تحديثها أو لا يمكن تعديلها بسهولة.
ثم هناك الأنظمة التي سيكون من السهل العثور على نقاط ضعفها في التعليمات البرمجية ولكن من الصعب التحقق منها عمليًا. على سبيل المثال، يمكن أن تتكون الأنظمة الموزعة المعقدة والمنصات السحابية من آلاف الخدمات المتفاعلة التي تعمل بالتوازي، مما يجعل من الصعب التمييز بين نقاط الضعف الحقيقية والإيجابيات الكاذبة وإعادة إنتاجها بشكل موثوق.
لذا يجب علينا أن نفصل ما هو قابل للتصحيح عن ما لا يمكن إصلاحه، وبين ما يسهل التحقق منه وما يصعب التحقق منه. يوفر لنا هذا التصنيف أيضًا إرشادات حول كيفية حماية مثل هذه الأنظمة في عصر أدوات الذكاء الاصطناعي القوية لاكتشاف الثغرات الأمنية.
يجب حماية الأنظمة غير القابلة للإصلاح أو التي يصعب التحقق منها من خلال تغليفها بطبقات أكثر تقييدًا وتحكمًا محكمًا. أنت تريد ثلاجتك أو منظم الحرارة أو نظام التحكم الصناعي الخاص بك خلف جدار حماية مقيد ومحدث باستمرار، وليس الاتصال بحرية بالإنترنت.
يجب أن تكون الأنظمة الموزعة المترابطة بشكل أساسي قابلة للتتبع ويجب أن تتبع مبدأ الامتياز الأقل، حيث يتمتع كل مكون فقط بحق الوصول الذي يحتاجه. هذه هي أفكار أمنية قياسية مستنقعية ربما كنا نرغب في التخلص منها في عصر الذكاء الاصطناعي، لكنها لا تزال ذات صلة كما كانت دائمًا.
إعادة النظر في ممارسات أمن البرمجيات
وهذا يزيد أيضًا من أهمية أفضل الممارسات في هندسة البرمجيات. كان الاختبار الآلي والشامل والمستمر مهمًا دائمًا. يمكننا الآن أن نأخذ هذه الممارسة خطوة أخرى إلى الأمام ونستخدم عملاء الذكاء الاصطناعي الدفاعي لاختبار عمليات الاستغلال ضد مكدس حقيقي، مرارًا وتكرارًا، حتى يتم التخلص من النتائج الإيجابية الخاطئة وتأكيد نقاط الضعف والإصلاحات الحقيقية. من المرجح أن يصبح هذا النوع من VulnOps جزءًا قياسيًا من عملية التطوير.
يصبح التوثيق أكثر قيمة، حيث يمكنه توجيه وكيل الذكاء الاصطناعي في مهمة اكتشاف الأخطاء تمامًا كما يفعل المطورين. ويتيح اتباع الممارسات القياسية واستخدام الأدوات والمكتبات القياسية للذكاء الاصطناعي والمهندسين على حدٍ سواء التعرف على الأنماط بشكل أكثر فعالية، حتى في عالم البرامج الفورية الفردية والعابرة، وهي التعليمات البرمجية التي يمكن إنشاؤها ونشرها عند الطلب.
هل هذا لصالح الهجوم أم الدفاع؟ الدفاع في نهاية المطاف، على الأرجح، خاصة في الأنظمة التي يسهل تصحيحها والتحقق منها. ولحسن الحظ، يتضمن ذلك هواتفنا ومتصفحات الويب وخدمات الإنترنت الرئيسية. لكن السيارات والمحولات الكهربائية والثلاجات وأعمدة الإنارة اليوم متصلة بالإنترنت. ترتبط الأنظمة المصرفية القديمة وأنظمة الطيران ببعضها البعض.
لن يتم تصحيح كل هذه البرامج بالسرعة المطلوبة، وقد نشهد بضع سنوات من الاختراقات المستمرة حتى نصل إلى وضع طبيعي جديد: حيث يكون التحقق أمرًا بالغ الأهمية ويتم تصحيح البرامج بشكل مستمر.
من مقالات موقعك
مقالات ذات صلة حول الويب




